Steganographie: Kunst der verborgenen Kommunikation

Steganographie ist eines der ├Ąltesten Verfahren, um Informationen vor Dritten zu verbergen. Bereits in der Antike wurde sie vor allem im milit├Ąrischen Bereich und in der Politik eingesetzt.

Steganographie

Der Begriff Steganographie setzt sich aus den griechischen W├Ârtern "steganos" (heimlich oder verdeckt) und "graphein" (schreiben) zusammen.

Es gibt viele unterschiedliche Arten von Steganographie:

  • Doppelte B├Âden in Paketen oder Briefumschl├Ągen wurden als Geheimverstecke genutzt.
  • Nachrichten wurden mit Zitronensaft in Geheimtinte verfasst.
  • Durch Chiffrierungen wurden Informationen in einen Geheimtext umgewandelt.
  • Versteckte Botschaften in Texten und Bildern wurden als Semagramme verschickt.

Der Steganographie sind Grenzen nur durch Kreativit├Ąt gesetzt, um Informationen m├Âglichst gesch├╝tzt zu ├╝bermitteln. Je nach Einsatzzweck, Aufwand und Sicherheitsniveau k├Ânnen verschiedene Verfahren verwendet und sogar kombiniert werden.

Semagramm und Codierung

Ein bekanntes Beispiel f├╝r ein Semagramm ist das Bild des San Antonio Flusses aus dem Buch The Codebreakers – The Story of Secret Writing von David Kahn. Hierbei wurden geheime Nachrichten im Bild versteckt. Bei den unauff├Ąlligen Grashalmen am Ufer handelt es sich um Morsecode. Ein kurzer und ein langer Grashalm eines Grasb├╝schels repr├Ąsentieren in diesem Fall ein "A". Auf diese Weise konnten fr├╝her ganze Landkarten und weitere taktische Informationen ├╝bermittelt werden.

Das Morsealphabet

A• —
B— • • •
C— • — •
D— • •
E
F• • — •
G— — •
H• • • •
I• •
J• — — —
K— • —
L• — • •
M— —
N— •
O— — —
P• — — •
Q— — • —
R• — •
S• • •
T
U• • —
V• • • —
W• — —
X— • • —
Y— • — —
Z— — • •

Tarnung und Verschl├╝sselung heute

Der Bedarf an sicherer Daten├╝bermittlung besteht schon immer – sei es um taktische Entscheidungen zu ├╝bermitteln oder geheime Treffpunkte zu vereinbaren. Steganographie findet auch heute Anwendung, beispielsweise durch Kriminelle, die Schadsoftware in Bildern verstecken.

Wer jedoch vertrauliche Informationen ├╝bertragen m├Âchte, greift heute besser auf anerkannte, sichere Verfahren zur├╝ck. Je nach Anwendungsfall kommen dabei symmetrische oder asymmetrische Verschl├╝sselungsverfahren zum Einsatz, beispielsweise AES, RSA oder ECC. Diese Verfahren sichern die Internetkommunikation, den verschl├╝sselten E-Mail-Verkehr und auch SIP-Telefonverbindungen.

├ťbertragen Sie im Unternehmen vertrauliche Informationen nur sicher! Sprechen Sie mit uns wie.